Red Hat Enterprise Linux 3. Guide de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Red Hat Enterprise Linux 3. Guide de sécurité"

Transcription

1 Red Hat Enterprise Linux 3 Guide de sécurité

2 Red Hat Enterprise Linux 3: Guide de sécurité Copyright 2003 par Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC USA Phone: Phone: Fax: PO Box 13588Research Triangle Park NC USA rhel-sg(fr)-3-impression-rhi ( T17:12) Copyright 2003 par Red Hat, Inc. Ce produit ne peut être distribué qu aux termes et conditions stipulés dans la licence Open Publication License, V1.0 ou successive (la dernière version est actuellement disponible à l adresse Toute distribution de versions modifiées du contenu du présent document est interdite sans l autorisationexplicite du détenteur du copyright. Toute distribution du contenu du document ou d un dérivé de ce contenu sous la forme d un ouvrage imprimé standard quel qu il soit, à des fins commerciales, est interdite sans l autorisation préalable du détenteur du copyright. Red Hat, Red Hat Network, le logo Red Hat "Shadow Man", RPM, Maximum RPM, le logo RPM, Linux Library, PowerTools, Linux Undercover, RHmember, RHmember More, Rough Cuts, Rawhide et tous les logos et les marques déposées de Red Hat sont des marques déposées de Red Hat, Inc. aux Etats-Unis et dans d autres pays. Linux est une marque déposée de Linus Torvalds. Motif et UNIX sont des marques déposées de The Open Group. Itanium et Pentium sont des marques déposées enregistrées de Intel Corporation. Itanium et Celeron sont des marques déposées de Intel Corporation. AMD, Opteron, Athlon, Duron et K6 sont des marques déposées d Advanced Micro Devices, Inc. Netscape est une marque déposée de Netscape Communications Corporation aux Etats-Unis et dans d autres pays. Windows est une marque déposée de Microsoft Corporation. SSH et Secure Shell sont des marques déposées de SSH Communications Security, Inc. FireWire est une marque déposée de Apple Computer Corporation. IBM, AS/400, OS/400, RS/6000, S/390 et zseries sont des marques déposées enregistrées de International Business Machines Corporation. eserver, iseries et pseries sont des marques déposées de International Business Machines Corporation. Tous les autres copyrights et marques cités sont la propriété de leurs détenteurs respectifs. Le code GPG de la clé key est: CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E

3 Table des matières Introduction...i 1. Conventions de documentation...ii 2. À venir... iv 2.1. Vos commentaires sont importants!... v I. Introduction générale sur la sécurité...i 1. Aperçu sur la sécurité Qu est-ce que la sécurité informatique? Contrôles de sécurité Conclusion Pirates et vulnérabilités Un historique rapide des pirates Menaces envers la sécurité de réseaux Menaces envers la sécurité de serveurs Menaces envers la sécurité de postes de travail et de PC personnels II. Configuration de la sécurité sur Red Hat Enterprise Linux Mises à jour de sécurité Mise à jour des paquetages Sécurité du poste de travail Évaluation de la sécurité du poste de travail Sécurité du BIOS et du chargeur de démarrage Sécurité des mots de passe Contrôles administratifs Services réseau disponibles Pare-feu personnels Outils de communication à sécurité avancée Sécurité du serveur Sécurisation de services avec les enveloppeurs TCP et xinetd Sécurisation de portmap Sécurisation de NIS Sécurisation de NFS Sécurisation du Serveur HTTP Apache Sécurisation de FTP Sécurisation de Sendmail Vérification de l identité des ports en attente de requêtes Réseaux privés virtuels (VPN) VPN et Red Hat Enterprise Linux Crypto IP Encapsulation (CIPE) Pourquoi utiliser CIPE? Installation de CIPE Configuration du serveur CIPE Configuration de clients pour CIPE Personnalisation de CIPE Gestion de clés CIPE IPsec Installation de IPsec Configuration d hôte à hôte via IPsec Configuration IPsec de réseau à réseau Pare-feu Netfilter et IPTables Utilisation de IPTables Filtrage iptables commun Règles FORWARD et NAT DMZ et iptables... 76

4 7.6. Virus et adresses IP usurpées IP6Tables Ressources supplémentaires III. Évaluation de votre sécurité Évaluation des vulnérabilités Penser comme l ennemi Définition des évaluations et des essais Évaluation des outils IV. Intrusions et réponse aux incidents Détection d intrusions Définition d un système de détection d intrusions IDS basés sur l hôte IDS basé sur le réseau Réponse aux incidents Définition de réponse aux incidents Création d un plan de réponse aux incidents Implémentation du plan de réponse aux incidents Recherche sur l incident Restauration et récupération de ressources Rapportage d incidents V. Annexes A. Protection du matériel et du réseau A.1. Topologies de réseau sécurisé A.2. Sécurité matérielle B. Exploits et attaques courants C. Ports communs Index Colophon

5 Introduction Bienvenue au Guide de sécurité de Red Hat Enterprise Linux! Le Guide de sécurité de Red Hat Enterprise Linux est conçu pour aider les utilisateurs de Red Hat Enterprise Linux dans leur apprentissage du processus et de la pratique de la sécurisation de postes de travail et de serveurs contre des intrusions, des exploitations et des actions malveillantes d origines internes ou externes. Le Guide de sécurité de Red Hat Enterprise Linux décrit de façon détaillée la planification et les outils utilisés lors de la création d un environnement informatique sécurisé pour le centre de données, le bureau ou la maison. En étant vigilant et disposant d une bonne connaissance et des outils appropriés, tout système faisant tourner Red Hat Enterprise Linux peut être non seulement fonctionnel, mais également sécurisé contre la plupart des méthodes d intrusion et d exploitation malveillantes. Ce guide examine de manière détaillée un certain nombre de sujets liés à la sécurité. Parmi ces derniers figurent : Les pare-feu Le cryptage La sécurisation de services critiques Les réseaux privés virtuels La détection d intrusions Le manuel contient les sections suivantes : Introduction générale à la sécurité Configuration de Red Hat Enterprise Linux pour une meilleure sécurité Évaluation de votre sécurité Intrusions et réponse aux incidents Annexe Nous aimerions remercier Thomas Rude pour sa contribution à ce guide. Il a rédigé les chapitres intitulés Évaluation des vulnérabilités et Réponse aux incidents. Ce manuel suppose que vous disposez d une connaissance avancée de Red Hat Enterprise Linux. Si vous êtes un nouveau venu à Red Hat Enterprise Linux ou si vous disposez d une connaissance de base ou moyenne du système et aimeriez obtenir de plus amples informations sur l utilisation du système, veuillez vous reporter aux guides suivants traitant des aspects fondamentaux de Red Hat Enterprise Linux de manière plus détaillée que le Guide de sécurité de Red Hat Enterprise Linux : Le Guide d installation de Red Hat Linux offre des informations relatives à l installation. Le manuel Introduction à l administration système de Red Hat Enterprise Linux contient des informations d introduction pour les nouveaux administrateurs système de Red Hat Enterprise Linux. Le Guide d administration système de Red Hat Enterprise Linux offre des informations détaillées sur la manière de configurer Red Hat Enterprise Linux de manière à répondre à vos besoins particuliers en tant qu utilisateur. Ce guide comprend certains des services traités (du point de vue de la sécurité) dans le Guide de sécurité de Red Hat Enterprise Linux. Le Guide de référence de Red Hat Enterprise Linux offre des informations de référence détaillées pour les utilisateurs plus expérimentés, plutôt que des instructions étape par étape. Les versions HTML, PDF et RPM des manuels sont disponibles sur le CD-ROM de documentation de Red Hat Enterprise Linux et en ligne à l adresse suivante :

6 ii Introduction Remarque Bien que ce manuel reflète les informations les plus courantes possibles, il est recommandé de lire les notes de mise à jour de Red Hat Enterprise Linux afin d obtenir des informations qui n étaient pas disponibles avant la version finale de notre documentation. Ces dernières se trouvent sur le CD-ROM #1 de Red Hat Enterprise Linux et en ligne à l adresse suivante : 1. Conventions de documentation En lisant ce manuel, vous verrez que certains mots sont représentés avec des polices différentes au niveau du type, de la taille et de l utilisation de caractères gras. Cette présentation est systématique ; différents mots sont représentés dans le même style pour indiquer leur appartenance à une certaine catégorie. Parmi les types de mots représentés de cette façon figurent : commande Les commandes de Linux (et les commandes d autres systèmes d exploitation, lorsqu elles sont utilisées) sont représentées de cette façon. Ce style vous indique que vous pouvez taper le mot ou l expression sur la ligne de commande et appuyer sur [Entrée] pour invoquer une commande. Une commande contient parfois des mots qui, tous seuls, seraient représentés différemment (comme les noms de fichiers). Dans ces cas là, ils sont considérés comme une partie de la commande ; toute la phrase sera donc affichée comme une commande. Par exemple : Utilisez la commande cat fichier_test pour afficher le contenu d un fichier nommé fichier_test, dans le répertoire de travail courant. nom de fichier Les noms de fichiers, de répertoires, les chemins d accès et les noms de paquetages RPM sont représentés de cette façon. Ce style devrait indiquer qu un fichier ou un répertoire de ce nom existe dans votre système. Par exemple : Le fichier.bashrc dans votre répertoire personnel contient des définitions et alias de shell bash pour votre utilisation personnelle. Le fichier /etc/fstab contient les informations concernant les différents périphériques et systèmes de fichiers du système. Installez le RPM webalizer si vous voulez utiliser un programme d analyse de fichier journal de serveur Web. application [touche] Ce style indique que le programme est une application d utilisateur final (au contraire de logiciels de système). Par exemple : Utilisez Mozilla pour parcourir le Web. Une touche du clavier est représentée de cette façon. Par exemple : Pour utiliser la fonctionnalité d achèvement [Tab], tapez un caractère, puis appuyez sur la touche [Tab]. Votre terminal affichera la liste des fichiers du répertoire qui commencent avec cette lettre. [combinaison]-[touche] Une combinaison de touches est représentée de cette façon. Par exemple : La combinaison [Ctrl]-[Alt]-[Espace arrière] vous déconnecte de votre session graphique et revient sur l écran de connexion graphique ou la console.

7 Introduction iii texte trouvé sur une interface GUI Un titre, un mot ou une phrase figurant sur l écran ou dans la fenêtre d une interface GUI est représenté de cette façon. Lorsque vous voyez du texte dans ce style, il est utilisé pour identifier un écran GUI ou un élément sur un écran GUI particulier (comme du texte associé avec une case à cocher ou un champ). Par exemple : Cochez la case Nécessite un mot de passe si vous voulez que votre écran de veille demande un mot de passe avant de s arrêter. premier niveau d un menu sur un écran ou une fenêtre GUI Ce style vous indique que le mot représente le premier élément d un menu déroulant. Cliquez sur le mot de l écran GUI pour afficher le reste du menu. Par exemple : Sous Fichier d un terminal GNOME, vous trouverez l option Nouvel onglet vous permettant d ouvrir plusieurs invites du shell dans la même fenêtre. Si vous devez entrer une séquence de commandes depuis un menu GUI, elles apparaîtront de la façon suivante : Cliquez sur Menu principal (sur le tableau de bord) => Programmation => Emacs pour lancer l éditeur de texte Emacs. bouton sur un écran ou une fenêtre GUI Ce style indique que le texte se trouve sur un bouton à cliquer sur un écran GUI. Par exemple : Cliquez sur le bouton Retour pour revenir à la dernière page Web que vous avez affichée. sortie d ordinateur invite Ce style indique du texte affiché dans une invite du shell telle que des messages d erreur et des réponses de commandes. Par exemple : Utilisez la commande ls pour afficher le contenu d un répertoire. Par exemple : Desktop about.html logs paulwesterberg.png Mail backupfiles mail reports La sortie produite en réponse à cette commande (dans ce cas, le contenu du répertoire) est affichée de cette façon. L invite est la façon utilisée par l ordinateur pour vous indiquer qu il est prêt à recevoir votre saisie. Elle est représentée comme ci-dessous. Par exemple : $ # stephen]$ leopard login: saisie de l utilisateur Le texte que l utilisateur doit entrer, que ce soit en ligne de commande ou dans une zone de texte sur un écran GUI, est affiché de cette façon. Dans l exemple ci-dessous, text est affiché de la manière suivante : Pour démarrer votre système dans le programme d installation en mode texte, il vous faudra entrer la commande text à l invite boot:.

8 iv Introduction remplaçable Le texte utilisé pour les exemples qui doit être remplacé par des données entrées par l utilisateur est affiché de cette façon. Dans l exemple ci-dessous, numéro-version est affiché de la manière suivante : numéro- Le répertoire de la source du noyau est /usr/src/ numéro-version /, où version représente la version du noyau installé sur ce système. De plus, nous utilisons différentes stratégies pour attirer votre attention sur certaines informations. Suivant l importance de l information pour votre système, ces éléments seront présentés sous forme de symbole indiquant une remarque, une astuce, un point important, un message d attention ou un avertissement. Par exemple : Remarque N oubliez pas que Linux différencie les majuscules et les minuscules. Autrement dit, rose n est ni ROSE ni rose. Astuce Le répertoire /usr/share/doc contient de la documentation supplémentaire pour les paquetages installés sur votre système. Important Si vous modifiez le fichier de configuration DHCP, les changements ne prendront pas effet tant que vous n aurez pas redémarrer le démon DHCP. Attention N effectuez pas de tâches quotidiennes en tant que root utilisez un compte utilisateur normal à moins que vous n ayez besoin d utiliser le compte super-utilisateur pour des tâches d administration système. Avertissement Faites attention à ne supprimer que les partitions Red Hat Enterprise Linux nécessaires. La suppression d autres partitions pourrait provoquer la perte de données ou la corruption d un environnement système.

9 Introduction v 2. À venir... Le Guide de sécurité de Red Hat Enterprise Linux fait partie de l engagement croissant de Red Hat à offrir des informations et une assistance utile et opportune aux utilisateurs de Red Hat Enterprise Linux. Avec l apparition de nouveaux outils et de nouvelles méthodologies de sécurité, ce guide sera étoffé afin de les inclure Vos commentaires sont importants! Si vous trouvez des fautes de frappe dans le Guide de sécurité de Red Hat Enterprise Linux ou si vous avez des suggestions pour améliorer ce manuel, n hésitez surtout pas à nous en faire part! Pour ce faire, envoyez vos remarques par l entremise de Bugzilla (http://bugzilla.redhat.com/bugzilla/) dans la rubrique rhel-sg. Veuillez indiquer clairement les références du manuel : rhel-sg(fr)-3-impression-rhi ( T17:12) Si vous indiquez les références du manuel, nous saurons exactement la version du guide que vous possédez. Si vous avez des suggestions relatives à l amélioration de la documentation, essayez de les décrire le plus précisément possible. Si vous avez trouvé une erreur, veuillez non seulement indiquer le numéro de section où elle se trouve, mais également ajouter un extrait du texte qui l entoure, afin que nous puissions la trouver facilement.

10 vi Introduction

11 I. Introduction générale sur la sécurité Cette section définit la sécurité des informations, son histoire et l industrie développée pour y faire face. Elle examine également certains risques rencontrés par un utilisateur ou un administrateur. Table des matières 1. Aperçu sur la sécurité Pirates et vulnérabilités... 9

12

13 Chapitre 1. Aperçu sur la sécurité Parce que notre dépendance est de plus en plus prononcée vis à vis des ordinateurs puissants mis en réseau pour faire des affaires et garder des archives de nos informations personnelles, de nombreuses industries ont émergées dans le domaine de la sécurité réseau et informatique. Maintes entreprises ont recours aux services d experts en sécurité afin qu ils analysent leurs systèmes de manière adéquate et élaborent des solutions adaptées aux besoins opérationnels de la société. Parce que la plupart des sociétés sont dynamiques par nature, les employés accédant aux ressources IT localement et à distance, la nécessité de disposer d environnements informatiques sécurisés est de plus en plus prononcée. Regrettablement, la plupart des sociétés (et des utilisateurs individuels) voient la sécurité comme une considération après coup, un processus négligé au profit d une puissance et productivité accrues et de considérations budgétaires. L implémentation d une sécurité appropriée a souvent lieu de manière rétrospective par exemple, suite à une intrusion non autorisée. Les experts en sécurité reconnaissent que le fait de prendre les mesures appropriées avant même de connecter un site à un réseau qui n est pas digne de confiance, tel que l internet, représente la meilleure façon de contrer la plupart des tentatives d intrusion Qu est-ce que la sécurité informatique? La sécurité informatique est un terme général couvrant un vaste domaine du monde de l informatique et du traitement d informations. Les industries qui dépendent de systèmes informatiques et de réseaux pour effectuer des transactions commerciales quotidiennes et accéder à des informations d une importance capitale considèrent leurs données comme une partie essentielle de leur actif. Nombreux sont les termes et métriques ayant fait leur apparition dans notre environnement de travail, tels que le coût total de la propriété (TCO) et la qualité de service (QoS). Avec ces métriques, différentes industries mesurent des aspects comme l intégrité des données et la haute disponibilité qui font partie de leur planification et des coûts de gestion du processus. Dans certaines industries, comme le commerce électronique, la disponibilité et fiabilité des données peuvent représenter l élément faisant la différence entre la réussite et l échec Quelles sont les origines de la sécurité informatique? Bien des lecteurs se rappelleront du film "WarGames" dans lequel Matthew Broderick joue le rôle d un lycéen qui s introduit dans le superordinateur du ministère de la défense américaine (Department of Defense ou DoD) et par inadvertance, engendre la menace d une guerre nucléaire. Dans le film, Matthew Broderick utilise son modem pour entrer en communication avec l ordinateur du ministère de la défense (appelé WOPR) et joue à des jeux avec l intelligence artificielle que ce dernier possède sous forme de logiciel responsable du contrôle de tous les silos contenant les missiles nucléaires. Ce film, sorti pendant la "Guerre froide" entre l ancienne Union Soviétique et les États-Unis, voit sa production théâtrale en 1983 remporter un succès considérable. La popularité du film inspire maints individus et groupes qui essaient alors d utiliser certaines des méthodes employées par le jeune héros pour pénétrer dans des systèmes à accès limités, y compris une méthode appelée war dialing consistant à rechercher des numéros de téléphone établissant des connexions à un modem analogue en fonction d une combinaison indicatif et préfixe. Plus de dix ans plus tard, après une poursuite multi-juridictionnelle de quatre ans à laquelle participent le Federal Bureau of Investigation (FBI) et des experts en informatique de tout le pays, Kevin Mitnick, l infâme pirate informatique est arrêté et condamné pour 25 chefs d accusation en relation avec des fraudes sur des ordinateurs et des dispositifs d accès. Les pertes engendrées par ses activités malveillantes ont été à l époque estimées à un montant de US$80 millions au niveau de la propriété intellectuelle et du code source de sociétés comme Nokia, NEC, Sun Microsystems, Novell, Fujitsu, et Motorola. À l époque, le FBI a estimé cet incident unique comme étant l infraction pénale la plus

14 2 Chapitre 1. Aperçu sur la sécurité sérieuse en matière d informatique dans l histoire des États-Unis. Reconnu coupable et condamné à 68 mois de prison pour ses infractions, il sert 60 mois de sa peine avant d être mis en liberté conditionnelle le 21 janvier Il lui est alors interdit d utiliser tout ordinateur ou d effectuer toute activité de conseil dans le domaine informatique jusqu à Les investigateurs qualifient Mitnick d expert en ingénierie sociale utilisant les êtres humains pour s octroyer l accès à des mots de passe et des systèmes à l aide de certificats d identité falsifiés. La sécurité des informations a évolué au cours des années en raison de l utilisation croissante de réseaux publics pour fournir des informations personnelles, financières et toutes autres informations confidentielles. De nombreux incidents, comme les cas Mitnick et Vladimir Levin (reportez-vous à la Section pour obtenir de plus amples informations), ont forcé les sociétés dans tous les secteurs industriels à repenser la manière dont elles effectuent la transmission et communication de données. La popularité de l internet représente l un des développements les plus importants ayant motivé un renforcement des efforts en matière de sécurité des données. Un nombre croissant de personnes utilisent leur ordinateur personnel pour accéder aux ressources offertes par l internet. De la recherche et la récupération d informations à l utilisation du courrier électronique et des transactions commerciales électroniques, l internet est maintenant considéré comme l un des développements les plus importants du 20ème siècle. Néanmoins, l internet et ses protocoles précédents ont été développés en tant que systèmes basés sur la confiance. C est à dire que l internet n était pas conçu pour être en soi, sécurisé. Aucun standard de sécurité n étant intégré dans les piles de communications TCP/IP, le réseau est ouvert à tout utilisateur ou processus potentiellement malveillant. Les développements récents ont certes rendu les communications Internet plus sûres, mais un certain nombre d incidents ayant fait l objet d un intérêt national nous ont toutefois rappelés que rien n est entièrement sûr Chronologie de la sécurité informatique De nombreux éléments clé ont contribué à la naissance et au développement de la sécurité informatique. Ci-dessous figure une liste de certains des évènements les plus importants ayant attiré l attention sur la sécurité dans le domaine de l informatique et de l information et expliquant l importance qu elle revêt de nos jours Les années 60 Les étudiants du Massachusetts Institute of Technology (MIT) fondent le Tech Model Railroad Club (TMRC) et commencent à explorer et programmer l unité centrale PDP-1 du système informatique de l école. Le groupe finit par utiliser le terme "hacker" (ou pirate) dans le contexte actuel que l on connaît. Le Ministère de la Défense américaine (DoD) crée le réseau Advanced Research Projects Agency Network (ARPANet), qui acquiert de la popularité dans les milieux académiques et de recherche, comme un moyen d échanger électroniquement des données et des informations. Ce dernier ouvre la voie vers la création d un réseau porteur connu de nos jours sous le nom d internet. Ken Thompson développe alors le système d exploitation UNIX, considéré par beaucoup comme étant le système d exploitation le plus "susceptible d être piraté" en raison d une part, de ses outils pour développeurs et de ses compilateurs très accessibles et d autre part, de son soutien parmi la communauté des utilisateurs. À peu près à la même époque, Dennis Ritchie met au point le langage de programmation C, indiscutablement le langage de piratage le plus populaire de toute l histoire informatique.

15 Chapitre 1. Aperçu sur la sécurité Les années 70 Bolt, Beranek and Newman, une société de développement et de recherche informatique pour le gouvernement et le monde de l industrie, met au point le protocole Telnet, une extension publique du réseau ARPANet. Ce développement ouvre les portes à l utilisation par le public de réseaux de données qui étaient autrefois le privilège des entrepreneurs et des chercheurs du monde académique. Il convient néanmoins de préciser que, selon plusieurs chercheurs en matière de sécurité, Telnet est sans doute le protocole le moins sûr pour les réseaux publics. Steve Jobs et Steve Wozniak fondent Apple Computer et commencent à commercialiser l ordinateur personnel ou PC (de l anglais Personal Computer). Le PC devient alors le tremplin pour l apprentissage par des utilisateurs malintentionnés de l art de s introduire dans des systèmes à distance en utilisant du matériel de communication de PC courant tel que des modems analogues ou des logiciels dédiés (war dialers). Jim Ellis et Tom Truscott créent USENET, un système de type messagerie pour la communication entre des utilisateurs très variés. USENET devient rapidement l un des forums les plus populaires pour l échange d idées en matière de mise en réseau et évidemment, de craquage (ou cracking) Les années 80 IBM met au point et commercialise des PC basés sur le microprocesseur Intel 8086, une architecture peu coûteuse permettant à l informatique de passer d une utilisation purement professionnelle à une utilisation personnelle. Grâce à ce développement, le PC devient un produit ménager de consommation courante non seulement abordable et puissant, mais également simple d utilisation et contribue par là-même à la prolifération de tel matériel dans l environnement professionnel et personnel d utilisateurs malintentionnés. Le protocole TCP ou Transmission Control Protocol, mis au point par Vint Cerf, se divise en deux parties distinctes. L IP (ou Internet Protocol) trouve son origine dans cette division et de nos jours, la combinaison des protocoles TCP/IP est désormais la norme pour toute communication Internet. En raison des progrès effectués dans le domaine du phreaking, ou plus précisément les techniques d exploration et de piratage du système téléphonique, le magazine 2600 : The Hacker Quarterly voit le jour et lance vers une vaste audience, des discussions sur des thèmes tels que le piratage informatique et les réseaux informatiques. Après une vague de piratage de neuf jours au cours desquels le Gang 414 (baptisé ainsi en référence à l indicatif du lieu où ses membres habitaient et effectuaient leurs opérations de piratage) s introduit dans des systèmes d institutions ultra secrètes, tels qu un centre de recherche en armement nucléaire ou encore le laboratoire de Los Alamos (Los Alamos National Laboratory), les autorités américaines font une rafle sur leur quartier général. Legion of Doom et Chaos Computer Club sont deux groupes pionniers en matière de piratage qui commencent alors à exploiter les faiblesses des ordinateurs et des réseaux de données électroniques. La loi américaine de 1986 sur la répression des fraudes et infractions dans le domaine informatique (Computer Fraud and Abuse Act) est passée par le congrès suite aux exploits de Ian Murphy, alias Captain Zap, qui réussissant à s introduire dans des ordinateurs de l armée, vole des informations dans les bases de données de commandes de diverses sociétés et utilise des standards téléphoniques gouvernementaux à accès limités pour effectuer des appels. Grâce à cette nouvelle loi (Computer Fraud and Abuse Act), la justice est en mesure de condamner Robert Morris, un diplômé universitaire, pour l introduction du vers portant son nom (Morris Worm) dans plus de 6000 ordinateurs vulnérables reliés à l internet. Le cas suivant le plus célèbre ayant fait l objet d une condamnation en justice et celui de Herbert Zinn, un lycéen qui, après avoir abandonné ses études, s introduit dans les systèmes informatiques appartenant à AT&T et au ministère de la défense américaine (DoD) et les utilise à des fins malveillantes.

16 4 Chapitre 1. Aperçu sur la sécurité Par crainte que le ver Morris puisse être reproduit, l équipe de réponse aux urgences informatiques (CERT, de l anglais Computer Emergency Response) est créée afin d avertir les utilisateurs d ordinateurs contre les problèmes de sécurité réseau. Clifford Stoll écrit le livre The Cuckoo s Egg, un récit de l enquête de l auteur sur les pirates exploitant son système Les années 90 Le réseau ARPANet est dé-commissionné et son trafic transféré sur l internet. Linus Torvalds développe le noyau Linux pour une utilisation avec le système d exploitation GNU ; le développement et l adoption très répandus de Linux sont en partie dûs à la collaboration des utilisateurs et des développeurs communiquant par le biais de l internet. En raison de son enracinement dans Unix, Linux est le choix préféré des pirates malintentionnés et des administrateurs qui voient en lui, un moyen utile pour construire des alternatives sécurisées aux serveurs legacy utilisant des systèmes d exploitation propriétaires (ou Closed Source et donc non-modifiables). La navigateur Web graphique voit le jour et engendre une croissance exponentielle de la demande pour l accès public à l internet. Vladimir Levin et ses complices transfèrent illégalement des fonds d un montant de US$10 millions sur plusieurs comptes en s introduisant dans la base de données centrale de la CityBank. Levin est plus tard arrêté par Interpol et presque la totalité de l argent transféré est retrouvée. Kevin Mitnick est vraisemblablement le plus célèbre de tous les pirates, suite à ses intrusions dans les systèmes de plusieurs grandes sociétés et au vol de toute sorte de données allant des informations personnelles de personnes célèbres à plus de numéros de cartes de crédit en passant par des codes sources de logiciels propriétaires. Interpelé et condamné pour infraction par câble, il sert une peine de 5 ans de prison. Kevin Poulsen et un complice non-identifié truquent les systèmes téléphoniques d une station de radio afin de gagner des voitures et des prix en espèces. Poulsen qui est déclaré coupable pour des infractions par ordinateurs et câbles, est condamné à 5 ans de prison. Les histoires de piratage et de phreaking (piratage de systèmes téléphoniques) se transformant en légendes, plusieurs pirates potentiels décident de se réunir à une convention annuelle intitulée DefCon afin de fêter le piratage et l échange d idées entre passionnés du domaine. Un étudiant israélien de 19ans est arrêté et condamné pour avoir coordonné plusieurs intrusions dans des systèmes du gouvernement américain pendant la Guerre du Golfe. Selon les sources officielles de l armée américaine, ces infractions représentent "les attaques les plus organisées et systématiques" des systèmes informatiques du gouvernement dans toute l histoire du pays. Le ministre de la justice américaine, Attorney General Janet Reno, en réponse au nombre croissant des brèches de sécurité dans les systèmes du gouvernement fonde le centre de protection de l infrastructure nationale (ou National Infrastructure Protection Center, NIPC). Des pirates non-identifiés prennent le contrôle de satellites de communication britanniques et exigent une rançon. Après un certain temps le gouvernement britannique reprend contrôle de ses satellites La sécurité de nos jours En février 2000, une attaque de déni de service distribué (DDoS) est lancée contre plusieurs des sites Internet les plus sollicités. Suite à cette attaque, les sites yahoo.com, cnn.com, amazon.com, fbi.gov et bien d autres sites ne peuvent être contactés par des utilisateurs normaux car des transferts de paquets ICMP à grande quantité d octets (ce qu on appelle aussi ping flood ) monopolisent le

17 Chapitre 1. Aperçu sur la sécurité 5 routeur pendant plusieurs heures. Cette attaque est lancée par des assaillants utilisant des programmes en vente libre créés spécialement dans ce but, qui scannent des serveurs réseau vulnérables et installent des applications clientes appelées chevaux de Troie (ou trojans) sur le serveur et organisent une attaque au cours de laquelle tous les serveurs contaminés inondent le site de la victime et la mettent hors accès. Nombreux sont ceux qui rejettent la responsabilité de l attaque sur les faiblesses fondamentales dans la structure des routeurs et protocoles utilisés acceptant toute donnée entrant, quelle que soit la destination ou le but des paquets envoyés. Nous arrivons ensuite au nouveau millénaire, une époque où, selon les estimations, environ 400 millions de personnes dans le monde utilisent ou ont utilisé l internet. Toujours selon des estimations : Tous les jours, environ 225 cas majeurs de brèches de sécurité sont rapportés au Centre de Coordination du CERT à l université de Carnegie Mellon [source : En 2002, le nombre d infractions rapporté au CERT est monté à , par rapport à en Depuis la publication de ces chiffres, le nombre d infractions rapporté seulement pendant le premier trimestre de 2003 a atteint [source : L impact économique au niveau mondial des virus Internet les plus dangereux ayant surgi au cours des deux dernières années a atteint un montant total de US$13,2 milliards et continue d augmenter [source : La sécurité informatique fait désormais partie des dépenses non seulement quantifiables, mais justifiables incluses dans tout budget IT. Les sociétés nécessitant de l intégrité et la haute disponibilité de données recourent aux capacités des administrateurs système, développeurs et ingénieurs pour assurer la fiabilité de leurs systèmes, services et informations 24 heures sur 24, 7 jours sur 7. La possibilité de devenir la victime d attaques coordonnées, d utilisateurs ou de processus malveillants représente une véritable menace au succès d une société. Malheureusement, la sécurité d un système et d un réseau peut être une proposition difficile, demandant une connaissance complexe de la valeur qu une société attache à ses données, de la manière dont elle sont utilisées, manipulées et transmises. La compréhension de la manière dont une société (et l ensemble des personnes la composant) fait des affaires est essentielle afin de pouvoir implémenter un plan de sécurité approprié Standardisation de la sécurité Toute société, quel que soit son secteur d activité, dépend de normes et de règles établies par des organismes de standardisation tels que l American Medical Association (AMA) pour les médecins ou l Institute of Electrical and Electronics Engineers (IEEE) pour les ingénieurs. Les mêmes idéaux s appliquent à la sécurité des informations. Nombreux sont les consultants et revendeurs qui observent le modèle de sécurité standard connu sous l acronyme CIA (de l anglais Confidentiality, Integrity, and Availability pour confidentialité, intégrité et disponibilité). Ce modèle à trois niveaux est un élément généralement accepté pour évaluer les risques associés à des données sensibles et pour établir une politique de sécurité. Ci-après figurent des informations décrivant le modèle CIA de manière plus détaillée : Confidentialité Les informations confidentielles ne doivent être disponibles qu à un nombre prédéfini de personnes. La transmission et l utilisation non-autorisées d informations devraient être restreintes au maximum. Par exemple, la confidentialité des données garantit que des informations personnelles ou financières ne soient accessibles par aucune personne non-autorisée et dotée d intentions malveillantes, comme c est le cas lors de l appropriation d identité ou des fraudes de cartes de crédit. Intégrité Des informations ne devraient être modifiées d aucune manière les rendant incomplètes ou incorrectes. La possibilité pour tout utilisateur non-autorisé de modifier ou détruire des informations confidentielles devrait être limitée au maximum.

18 6 Chapitre 1. Aperçu sur la sécurité Disponibilité Les utilisateurs autorisés devraient avoir accès aux informations lorsqu ils en ont besoin. La disponibilité est la garantie que toute information peut être obtenue à une fréquence et opportunité établies préalablement. Ces valeurs sont généralement mesurées en termes de pourcentages et sont décidées de manière formelle dans les accords ou Service Level Agreements (SLA) utilisés par les fournisseurs de services réseau et leur clients Contrôles de sécurité La sécurité informatique est souvent divisée en trois grandes catégories bien distinctes auxquelles on fait généralement référence sous le terme de contrôles : Physiques Techniques Administratifs Ces trois grandes catégories définissent les objectifs principaux de l implémentation d une bonne sécurité. Ces contrôles regroupent des sous-catégories examinant plus précisément les différents contrôles et la manière de les mettre en oeuvre Contrôles physiques Le contrôle physique correspond à l implémentation de mesures de sécurité dans une structure définie utilisées pour dissuader ou empêcher l accès non-autorisé à des documents confidentiels. Parmi les exemples de contrôles physiques figurent : Les caméras de surveillance en circuit fermé Les systèmes d alarme basés sur les changements au niveau des mouvements ou de la température Les gardiens Les photos d identité Les portes en acier verrouillées à l aide d une clé ou d un bouton Contrôles techniques Le contrôle technique utilise la technologie comme élément de base dans le contrôle de l accès et de l utilisation de données confidentielles contenues dans une structure physique ou sur un réseau. Les contrôles physiques ont un vaste champ d action et englobent parmi leurs technologies : Le cryptage Les cartes à mémoire L authentification de réseau Les listes de contrôle d accès (LCA) Le logiciel de vérification de l intégrité des fichiers

19 Chapitre 1. Aperçu sur la sécurité Contrôles administratifs Le contrôle administratif définit les facteurs humains de la sécurité. Il fait appel à tous les niveaux de personnel présents au sein d une société et définit quels utilisateurs ont accès à quelles ressources et informations et ce, en fonction des éléments suivants : Formation et sensibilisation Préparation en cas de catastrophe et plans de récupération Recrutement de personnel et stratégies de séparation Inscription et comptabilité du personnel 1.3. Conclusion Maintenant que vous disposez d un peu plus de connaissances sur les origines, les raisons et les différents aspects de la sécurité, vous êtes en mesure de prendre les décisions appropriées quant à Red Hat Enterprise Linux. Il est important de connaître les facteurs et conditions constituant la sécurité afin de planifier et mettre en oeuvre une stratégie adaptée. Doté de ces informations, le processus peut être formalisé et, en examinant de plus près les spécificités du processus de sécurité, le chemin à suivre devient plus clair.

20 8 Chapitre 1. Aperçu sur la sécurité

Red Hat Enterprise Linux 4. Guide de sécurité

Red Hat Enterprise Linux 4. Guide de sécurité Red Hat Enterprise Linux 4 Guide de sécurité Red Hat Enterprise Linux 4: Guide de sécurité Copyright 2005 par Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC 27606-2072USA Téléphone : +1 919 754

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Red Hat Linux 7.1. Guide d installation officiel Red Hat Linux pour x86

Red Hat Linux 7.1. Guide d installation officiel Red Hat Linux pour x86 Red Hat Linux 7.1 Guide d installation officiel Red Hat Linux pour x86 ISBN: ISBN: N/A Red Hat, Inc. 2600 Meridian Parkway Durham, NC 27713 USA Research Triangle Park, NC 27709 USA 2001 Red Hat, Inc. rhl-ig-x86(it)-7.1-print-rhi

Plus en détail

Red Hat Linux 9. Guide de démarrage de Red Hat Linux

Red Hat Linux 9. Guide de démarrage de Red Hat Linux Red Hat Linux 9 Guide de démarrage de Red Hat Linux Red Hat Linux 9: Guide de démarrage de Red Hat Linux Copyright 2003 par Red Hat, Inc. Red Hat, Inc. 1801 Varsity Drive Raleigh NC 27606-2072 USA Phone:

Plus en détail

Guide d installation de l add-in TestDirector Version Control

Guide d installation de l add-in TestDirector Version Control Guide d installation de l add-in TestDirector Version Control Borland Software Corporation 100 Enterprise Way Scotts Valley, California 95066-3249 www.borland.com Les applications mentionnées dans ce manuel

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Red Hat Enterprise Linux 3. Introduction à l administration système

Red Hat Enterprise Linux 3. Introduction à l administration système Red Hat Enterprise Linux 3 Introduction à l administration système Red Hat Enterprise Linux 3: Introduction à l administration système Copyright 2003 par Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Utiliser Parallels Small Business Panel 4. Créer un site Web 6. Ajouter des comptes utilisateurs 8

Utiliser Parallels Small Business Panel 4. Créer un site Web 6. Ajouter des comptes utilisateurs 8 Parallels Panel Notice de Copyright ISBN : N/D Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Tél. : +1 (425) 282 6400 Fax : +1 (425) 282 6444 Copyright 1999-2009, Parallels, Inc.

Plus en détail

Notes de diffusion des Sun Java Workstation W1100z et W2100z

Notes de diffusion des Sun Java Workstation W1100z et W2100z Notes de diffusion des Sun Java Workstation W1100z et W2100z Sun Microsystems, Inc. www.sun.com Réf. 817-7991-10 Octobre 2004, révision B Faites-nous part de commentaires sur ce document à l adresse: http://www.sun.com/hwdocs/feedback

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs)

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs) Configuration d un Firewall IPCOP 1. Présentation : IPCOP est une distribution linux (Open Source), basée sur Linux From Scratch, destinée à assurer la sécurité d un réseau. C est un système d exploitation

Plus en détail

Guide de l utilisateur pour l Application Builder de LabVIEW

Guide de l utilisateur pour l Application Builder de LabVIEW Guide de l utilisateur pour l Application Builder de LabVIEW Version 7.0 L Application Builder de LabVIEW est un logiciel complémentaire qui sert à créer des applications autonomes et des bibliothèques

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Manuel réseau. Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe

Manuel réseau. Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe Manuel réseau 1 2 3 4 Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe Lisez ce manuel avec attention avant d utiliser cet appareil et conservez-le

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Maxime LANDAIS Groupe 101

Maxime LANDAIS Groupe 101 Maxime LANDAIS Groupe 101 1 ère Année Réseaux & Télécommunications IUT de La Rochelle Introduction Scientific Linux est une distribution Linux développé par Fermilab, CERN et divers laboratoires et universités

Plus en détail

Guide de l utilisateur pour l Application Builder de LabVIEW

Guide de l utilisateur pour l Application Builder de LabVIEW Guide de l utilisateur pour l Application Builder de LabVIEW Version 7.1 L Application Builder de LabVIEW est un logiciel complémentaire qui sert à créer des applications autonomes et des bibliothèques

Plus en détail

Serveurs réseau Linux

Serveurs réseau Linux s o l u t i o n s U n i x L i n u x C R A I G H U N T Serveurs réseau Linux Introduction Linux est le système d exploitation idéal pour un serveur réseau. Son utilisation très répandue comme plate-forme

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Notes de version de Sun Desktop Manager 1.0

Notes de version de Sun Desktop Manager 1.0 Notes de version de Sun Desktop Manager 1.0 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Référence : 819 6213 10 Copyright 2006 Sun Microsystems, Inc. 4150 Network Circle, Santa

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var / Tel : 04.93.07.00.66 bij@agasc.fr. Installation «propre» de Windows XP

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var / Tel : 04.93.07.00.66 bij@agasc.fr. Installation «propre» de Windows XP Installation «propre» de Windows XP Bien que la mise à jour soit possible, il est préférable d'installer Windows XP d une manière plus «propre» en partant d'un disque vierge. Ce choix se fonde sur le fait

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Boot Camp Bêta 1.0.2 Guide d installation et de configuration

Boot Camp Bêta 1.0.2 Guide d installation et de configuration Boot Camp Bêta 1.0.2 Guide d installation et de configuration 1 Table des matières 4 Présentation 5 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 6 Étape 2 : utilisation

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Serveur d impression USB. Manuel de l utilisateur (GMFPSU01)

Serveur d impression USB. Manuel de l utilisateur (GMFPSU01) Serveur d impression USB Manuel de l utilisateur (GMFPSU01) Bienvenue Merci d avoir choisi ce serveur d impression multifonctions USB 1 port, qui permet à tout ordinateur du réseau de partager une imprimante

Plus en détail

MANUEL D' UTILISATION

MANUEL D' UTILISATION MANUEL D' UTILISATION Table des matières Présentation...2 Introduction...2 Matériel nécessaire...2 Logiciel nécessaire...3 Partie A : Installation et Mise en oeuvre du matériel et logiciel...4 Partie B

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Guide de l utilisateur Mikogo Version Mac

Guide de l utilisateur Mikogo Version Mac Guide de l utilisateur Mikogo Version Mac Table des matières Création d un compte utilisateur Téléchargement et installation Démarrer une session Joindre une session Fonctionnalités Liste des participants

Plus en détail

Guide d installation de NewWayService 2

Guide d installation de NewWayService 2 Guide d installation de Copyright 2003 OroLogic Inc. http://www.orologic.com Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de 2 Installation de sur un seul

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Routeur à large bande sans fil Sweex + commutateur 4 ports

Routeur à large bande sans fil Sweex + commutateur 4 ports Routeur à large bande sans fil Sweex + commutateur 4 ports Gestion Gestion basée sur le Web Gestion à distance Possibilités d application Créez un réseau pour plusieurs utilisateurs et partagez l accès

Plus en détail

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bienvenue

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bienvenue Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS Bienvenue 2005 Electronics for Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

Parallels Desktop 4 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 4 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 4 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 4 Switch to Mac build 4.0.5922. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Introduction à NTRconnect

Introduction à NTRconnect Commencer à utiliser NTRconnect Table des matières: - Glossaire NTRconnect - Accès à distance - Fermer la connexion - Fonctions clés - Conseils de sécurité - FAQ - Conditions système requises A propos

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Fiery Color Server pour Xerox DocuColor 242/252/260. Impression sous Mac OS

Fiery Color Server pour Xerox DocuColor 242/252/260. Impression sous Mac OS Fiery Color Server pour Xerox DocuColor 242/252/260 Impression sous Mac OS 2007 Electronics for Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

Plus en détail

IP Office Installation & Administration IMS

IP Office Installation & Administration IMS IP Office Installation & Administration IMS 40DHB0002FRCM Version 1 (20/11/2001) Contenu Contenu Integrated Messaging System...3 Aperçu d IMS...3 Limites du système...4 Configuration du système...5 Installation

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Pour toute question ou remarque concernant cette marche à suivre ou la plate-forme elle-même, n hésitez pas à nous contacter.

Pour toute question ou remarque concernant cette marche à suivre ou la plate-forme elle-même, n hésitez pas à nous contacter. Marche à suivre pour utiliser la plate-forme Bienvenue sur la plate-forme éducative de Réseau postal et vente! L objectif du présent document est de vous faire découvrir la salle de classe virtuelle et

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Manuel d utilisation XoftSpySE

Manuel d utilisation XoftSpySE Manuel d utilisation XoftSpySE TABLE DES MATIÈRES À PROPOS DE CE MANUEL...3 À PROPOS DE XOFTSPY...3 INSTALLATION ET ENREGISTREMENT...3 Installation à partir d un CD... 3 Installation à partir du service

Plus en détail

Guide d installation réseau. WorkForce 610 Series Artisan 710 Series

Guide d installation réseau. WorkForce 610 Series Artisan 710 Series Guide d installation réseau WorkForce 610 Series Artisan 710 Series Table des matières Avant de commencer....................................... 3 Choix d un type de connexion.................................

Plus en détail

Red Hat Enterprise Linux 4. Introduction à l administration système

Red Hat Enterprise Linux 4. Introduction à l administration système Red Hat Enterprise Linux 4 Introduction à l administration système Red Hat Enterprise Linux 4: Introduction à l administration système Copyright 2005 par Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Sun StorEdge 5210 NAS Notes de version

Sun StorEdge 5210 NAS Notes de version Sun StorEdge 5210 NAS Notes de version Sun Microsystems, Inc. www.sun.com Référence n 819-1772-10 Mai 2005, révision A Envoyez vos commentaires concernant ce document à l adresse : http://www.sun.com/hwdocs/feedback

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Solution logicielle Olfeo Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail